SlideShare a Scribd company logo
DDoS атаки в России
2013
Александр Лямин
<la@qrator.net>
Факты и цифры
Нейтрализовано атак:
Среднее атак в день:
Макс. в день:

2013
5786↑
19↑
151↑

2012
3749
10
73

Средний ботнет:
Макс. размер ботнета:
Макс. длительность:
Spoofed атак:
Средняя доступность:

1169↓
243247↑
22 дня↓
57.97%↑
99.83%↑

2020
207401
83 дня
43.05%
99.71%
Распределение по отраслям
2012
Магические услуги
Правительство
Интернет-магазины
Купоны
Недвижимость
СМИ
Биржи и Forex
Инфо-услуги
Платежные системы
Игры и развлечения
Сайты-визитки
Банки
Туристические фирмы
Страховые компании
Общий итог

3Q 2013
132.5
36.4
28.7
23.7
23.5
22.5
22.1
21.0
20.9
19.2
11.8
11.3
11.1
2.8
24.8

процент роста 12-13
339.3
36.0
30.8
49.0
50.5
22.7
117.5
26.0
41.0
22.6
16.0
14.7
30.1
25.0
33.3

156%
-1%
7%
107%
115%
1%
431%
24%
97%
18%
36%
30%
170%
798%
34%
Гео-распределение
10.00%
VN
9.00%

IN
IR

8.00%
7.00%
6.00%

RU
KZ
ID
PH
TH

5.00%

DE
MX

4.00%
3.00%
2.00%

EG
PE
UA
TR
PK

1.00%

US
CN

0.00%
Скоростные атаки ( -UDP )
>= 1Gbps, 2.07%

< 1Gbps, 97.93%
Атаки по дням
160

140

120

100

80

2013
2012

60

40

20

0
1 янв

1 фев

1 мар

1 апр

1 май

1 июн

1 июл

1 авг

1 сен

1 окт

1 ноя

1 дек
Атаки по месяцам
1400

1200

1000

800
2013
2012

600

400

200

0
Январь

Фебраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь
Атаки по типу
2012

2013

Full
connect, 42.03%

Spoofed, 43.05%
Full
connect, 56.95%

Spoofed, 57.97%
Spoofed атаки по месяцам
80.00%

70.00%

60.00%

50.00%

40.00%

2013
2012

30.00%

20.00%

10.00%

0.00%
Январь

Фебраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь
2013: Год фиолетового DNS
Beating on the dead horse
• Aug 1999 RFC-2671 EDNS0
• May 2000 BCP-38 “Network Ingress Filtering”
• Mar 2004 BCP-84 “Ingress Filtering for Multihomed Networks”
• Mar 2006 ICANN DNS DDoS advisory
Как это работает
Плохие парни

Жертва: WTF MATE?!

T
TX UU
IN U U
SRC_IP Жертва
M UU U U
O
? TXT BOMB.EXAMPLE.COM
.C UUU UUU
E
~60b
PL UUU UU
M
U
XA UUU UU
E
B. UU UU d]
M
U [d
k
BO UUU UUU
~4
U U
FU UU
UU

Плечо атак и - x60
Кривой DNS
И дело не только в DNS
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 68 bytes
00:27:54.013110 IP 192.168.1.1.55959 > 192.168.2.1.123: NTPv2, Reserved, length 12
00:27:54.028044 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028058 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028061 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028063 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028065 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028068 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028192 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028200 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 480
00:27:54.028203 IP 192.168.2.1.123 > 192.168.1.1.55959: NTPv2, Reserved, length 432
«Перспективные» протоколы
• SNMP
• NTP
• Bittorrent
• …любой другой протокол с плечом ответа и без аутентификации
клиента
Local.Решения
• НЕ_держать DNS на локальной инфраструктуре;
• [иметь возможность] Отключить UDP на уровне оператора связи;
Local.Решения
Ratelimit на публичных UDP-сервисах.
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name BRR --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${BRR} --name BRR
DROP

--rsource -j

iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name CRR --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 10 --hitcount ${CRR} --name CRR
DROP

Желательно включенный by default.

--rsource -j
Local.Решения
*rawpost
:POSTROUTING ACCEPT [15:1548]
-A POSTROUTING -s 10.1.0.0/24 -o eth8 -j RAWSNAT --to-source 10.10.40.3/32
COMMIT
# Completed on Mon May 20 04:47:30 2013
# Generated by iptables-save v1.4.16.3 on Mon May 20 04:47:30 2013
*raw
:PREROUTING ACCEPT [28:2128]
:OUTPUT ACCEPT [18:2056]
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 0 -j RAWDNAT --to-destination 10.1.0.1/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 1 -j RAWDNAT --to-destination 10.1.0.2/32

-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 2 -j RAWDNAT --to-destination 10.1.0.3/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 3 -j RAWDNAT --to-destination 10.1.0.4/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 4 -j RAWDNAT --to-destination 10.1.0.5/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 5 -j RAWDNAT --to-destination 10.1.0.6/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 6 -j RAWDNAT --to-destination 10.1.0.7/32
-A PREROUTING -d 10.10.40.3/32 -m cpu --cpu 7 -j RAWDNAT --to-destination 10.1.0.8/32
COMMIT
Local.Решения
3000

2500

kPPS

2000

1500

1000

500

0
1

2

3

4

5

6

7

8

9
RSS

10

11

12

13

14

15

16
Local.Решения
http://radar.qrator.net

Проверить:

• Свою сеть
• Сеть upstream(s)
• Сеть к которой планируете
подключаться

….написать нам bug-report!
Local.Решения
http://radar.qrator.net

Проверить:

• Свою сеть
• Сеть upstream(s)
• Сеть к которой планируете
подключаться

….написать нам bug-report!
Global.Решения
Short term

Long term

• Rate limiting
• Отказ от EDNS0
• BCP-38/BCP-84
• Подождать, cамо отвалится…

• UDP auth cookies
• End-to-end аутентификация

… но только до следующего раза
А что дальше ?
А что дальше ?
Low&slow
• 1 запрос в 2-3 секунды
• 4 соединения
• 222 URL в циклически повторяющемся списке
• порядок получения объектов имитирует Firefox
• забирает статику

…. cпециализируется на банках средней руки.
Безопасность сетевых топологий
Угоны префиксов

Угоны префиксов в IPV6

• Возможны
• Встречаются in the wild
• Сложно обнаружимы
• RPSL проблему не решает
• RPKI проблему не решает
• Проблему решает:
наблюдательность и
педантичность

• Еще более возможны
• Разреженное адресное
пространство
• Меньше наблюдений и
пострадавших
…Идеальный плацдарм для атак
Безопасность сетевой инфраструктуры
Атаки на сеть передачи данных

• Разделение control&data
• Изоляция control
Что нового у Qrator?
• Миграция на 10GbE
• Полоса++
• Точки присутствия++
• Отчеты по инцидентам
• WAF
• DNS
Вопросы ?

la@qrator.net

More Related Content

Viewers also liked

DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
HLL
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4student_kai
 
лабораторная №1
лабораторная №1лабораторная №1
лабораторная №1student_kai
 
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
OWASP Russia
 
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
jaxLondonConference
 
iptables
iptablesiptables
[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk
OWASP Russia
 
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
OWASP Russia
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
OWASP Russia
 
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
OWASP Russia
 
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
OWASP Russia
 
TLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail AksenovTLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail Aksenov
OWASP Russia
 
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
OWASP Russia
 
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Sergey Puzirev
 
Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...
OWASP Russia
 
Безопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостейБезопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостей
SkillFactory
 
[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev
OWASP Russia
 
Linux internet chernij oleh
Linux internet chernij olehLinux internet chernij oleh
Linux internet chernij oleh
Олег Горобець
 
[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov
OWASP Russia
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Lenvendo
 

Viewers also liked (20)

DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
DDоS: Практическое руководство к выживанию. (Часть 2: Работа над ошибками)
 
лабораторная работа №4
лабораторная работа №4лабораторная работа №4
лабораторная работа №4
 
лабораторная №1
лабораторная №1лабораторная №1
лабораторная №1
 
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
[3.3] Detection & exploitation of Xpath/Xquery Injections - Boris Savkov
 
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
The Java Virtual Machine is Over - The Polyglot VM is here - Marcus Lagergren...
 
iptables
iptablesiptables
iptables
 
[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk[3.2] Content Security Policy - Pawel Krawczyk
[3.2] Content Security Policy - Pawel Krawczyk
 
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
Web Application Firewalls: Advanced analysis of detection logic mechanisms, V...
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
 
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
[1.2] Трюки при анализе защищенности веб приложений – продвинутая версия - С...
 
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
[1.4] «Ой, не шмогла». Обзор ограничений современных технологий в области ...
 
TLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail AksenovTLS monitoring, David Ordyan and Mikhail Aksenov
TLS monitoring, David Ordyan and Mikhail Aksenov
 
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
[2.3] Large enterprise SIEM: get ready for oversize - Svetlana (Mona) Arkhipova
 
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...Использование haproxy/iptables + etcd + confd для автоматического service-dis...
Использование haproxy/iptables + etcd + confd для автоматического service-dis...
 
Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...Software development lifecycle: final security review and automatization, Tar...
Software development lifecycle: final security review and automatization, Tar...
 
Безопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостейБезопасная IP-телефония Asterisk: закрытие уязвимостей
Безопасная IP-телефония Asterisk: закрытие уязвимостей
 
[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev[2.1] Web application Security Trends - Omar Ganiev
[2.1] Web application Security Trends - Omar Ganiev
 
Linux internet chernij oleh
Linux internet chernij olehLinux internet chernij oleh
Linux internet chernij oleh
 
[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov[2.2] Hacking Internet of Things devices - Ivan Novikov
[2.2] Hacking Internet of Things devices - Ivan Novikov
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
 

Similar to Hl++2013 lyamin

Александр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атакиАлександр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атаки
Yandex
 
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linuxlm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linux
Pavel Kurochkin
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Alexander Lyamin
 
"Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-..."Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ
 
Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...
Дмитрий Гоголев
 
Air box model
Air box modelAir box model
Air box model
gpmedia
 
Инструкция по настройке сервиса виртуальное рабочее место на базе мини пк ттк
Инструкция по настройке сервиса  виртуальное рабочее место на базе мини пк тткИнструкция по настройке сервиса  виртуальное рабочее место на базе мини пк ттк
Инструкция по настройке сервиса виртуальное рабочее место на базе мини пк ттк
Елена Кузовкина
 
Networks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solution
Vadim Ponomarev
 
Toshiba 8
Toshiba 8Toshiba 8
Toshiba 8
denisparkhoc
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
Cisco Russia
 
Инструкция по настройке сервиса виртуальное рабочее место на базе планшета A...
Инструкция по настройке сервиса  виртуальное рабочее место на базе планшета A...Инструкция по настройке сервиса  виртуальное рабочее место на базе планшета A...
Инструкция по настройке сервиса виртуальное рабочее место на базе планшета A...
Елена Кузовкина
 
Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)
Blockchain School
 
Desktop virtualization
Desktop virtualizationDesktop virtualization
Desktop virtualization
Armen Gazarov
 
Lyamin press2015
Lyamin press2015Lyamin press2015
Lyamin press2015
Alexander Lyamin
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Cisco Russia
 
Анализ трафика
Анализ трафикаАнализ трафика
Анализ трафика
lectureswww lectureswww
 
Dmitry Menshikov "Release after the year of development: fierce debug to the ...
Dmitry Menshikov "Release after the year of development: fierce debug to the ...Dmitry Menshikov "Release after the year of development: fierce debug to the ...
Dmitry Menshikov "Release after the year of development: fierce debug to the ...
Fwdays
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 
Cisco DFA. Демонстрация функционирования, управления и интеграции
Cisco DFA. Демонстрация функционирования, управления и интеграцииCisco DFA. Демонстрация функционирования, управления и интеграции
Cisco DFA. Демонстрация функционирования, управления и интеграцииCisco Russia
 
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только CUDAfy.NET параллельное программирование на видеокартах NVidia и не только
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только Victor Vedeneev
 

Similar to Hl++2013 lyamin (20)

Александр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атакиАлександр Лямин и Антон Карпов - Ddos-атаки
Александр Лямин и Антон Карпов - Ddos-атаки
 
lm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linuxlm-sensors in embedded systems: from schematics to management from linux
lm-sensors in embedded systems: from schematics to management from linux
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013
 
"Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-..."Организация защищенной распределенной сети. Примеры использования решений С-...
"Организация защищенной распределенной сети. Примеры использования решений С-...
 
Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...Организация защищенной распределенной сети. Примеры использования решений С-Т...
Организация защищенной распределенной сети. Примеры использования решений С-Т...
 
Air box model
Air box modelAir box model
Air box model
 
Инструкция по настройке сервиса виртуальное рабочее место на базе мини пк ттк
Инструкция по настройке сервиса  виртуальное рабочее место на базе мини пк тткИнструкция по настройке сервиса  виртуальное рабочее место на базе мини пк ттк
Инструкция по настройке сервиса виртуальное рабочее место на базе мини пк ттк
 
Networks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solutionNetworks in the cloud on OpenStask: problems we face and their solution
Networks in the cloud on OpenStask: problems we face and their solution
 
Toshiba 8
Toshiba 8Toshiba 8
Toshiba 8
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
Инструкция по настройке сервиса виртуальное рабочее место на базе планшета A...
Инструкция по настройке сервиса  виртуальное рабочее место на базе планшета A...Инструкция по настройке сервиса  виртуальное рабочее место на базе планшета A...
Инструкция по настройке сервиса виртуальное рабочее место на базе планшета A...
 
Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)Ликбез • Блокчейн (Level 1)
Ликбез • Блокчейн (Level 1)
 
Desktop virtualization
Desktop virtualizationDesktop virtualization
Desktop virtualization
 
Lyamin press2015
Lyamin press2015Lyamin press2015
Lyamin press2015
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
 
Анализ трафика
Анализ трафикаАнализ трафика
Анализ трафика
 
Dmitry Menshikov "Release after the year of development: fierce debug to the ...
Dmitry Menshikov "Release after the year of development: fierce debug to the ...Dmitry Menshikov "Release after the year of development: fierce debug to the ...
Dmitry Menshikov "Release after the year of development: fierce debug to the ...
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Cisco DFA. Демонстрация функционирования, управления и интеграции
Cisco DFA. Демонстрация функционирования, управления и интеграцииCisco DFA. Демонстрация функционирования, управления и интеграции
Cisco DFA. Демонстрация функционирования, управления и интеграции
 
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только CUDAfy.NET параллельное программирование на видеокартах NVidia и не только
CUDAfy.NET параллельное программирование на видеокартах NVidia и не только
 

More from Alexander Lyamin

Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015
Alexander Lyamin
 
20150525 wsis
20150525 wsis20150525 wsis
20150525 wsis
Alexander Lyamin
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
Alexander Lyamin
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiers
Alexander Lyamin
 
Вы против DDoS: доступные контрмеры
Вы против DDoS:  доступные контрмеры  Вы против DDoS:  доступные контрмеры
Вы против DDoS: доступные контрмеры
Alexander Lyamin
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminAlexander Lyamin
 
Rigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredRigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredAlexander Lyamin
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88MppsAlexander Lyamin
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterAlexander Lyamin
 

More from Alexander Lyamin (16)

Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015
 
20150525 wsis
20150525 wsis20150525 wsis
20150525 wsis
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiers
 
Lyamin hl2014
Lyamin hl2014Lyamin hl2014
Lyamin hl2014
 
Вы против DDoS: доступные контрмеры
Вы против DDoS:  доступные контрмеры  Вы против DDoS:  доступные контрмеры
Вы против DDoS: доступные контрмеры
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
 
D do s survival guide
D do s survival guideD do s survival guide
D do s survival guide
 
Trends d do s 2010
Trends d do s 2010Trends d do s 2010
Trends d do s 2010
 
Lyamin ya.roundtable2014
Lyamin ya.roundtable2014Lyamin ya.roundtable2014
Lyamin ya.roundtable2014
 
Rigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredRigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncovered
 
Lyamin zn2013
Lyamin zn2013Lyamin zn2013
Lyamin zn2013
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
 
Ddos 2011 risspa
Ddos 2011 risspaDdos 2011 risspa
Ddos 2011 risspa
 
HLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance CenterHLL2011: Traffic Clearance Center
HLL2011: Traffic Clearance Center
 

Hl++2013 lyamin

Editor's Notes

  1. 151 атака- 28 апреля - botnet sweep по всему нашему диапазону. Спасибо! Мы оценили! Приз за изобретательность!Макс. Ботнет – на банк, в деталях поговорим позжеМаксимальная длительность – на банк, но другойSpoofed, это атаки с нулевым стоп-листом – число увы заведомо ложное.
  2. 30-60-120 начало марта.Много пострадавших - цели неясны. Возможно потому что они из «серого интернета»
  3. Хьюстон, Хьюстон - у нас проблемы!Привет Geoff Houston/APNIC
  4. История про TVRAIN и их офис, и поставщика трафика.История про операторов DNS – мне печально.
  5. Так выглядит сеть Ростелеком
  6. Атака на один банк: IRAN, INDIA,MEXICO, PERU!?!?!
  7. CпасибоАристаОбеспечить DNSDNS – Расскажет Андрей.